Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Snort, dénis de service d’IPv6

octobre 2009 par Vigil@nce

Lorsque IPv6 est activé, un attaquant peut envoyer des paquets
malformés afin de stopper Snort.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : 2 attaques
 Compétence de l’attaquant : débutant (1/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Nombre de vulnérabilités dans ce bulletin : 2
 Date création : 23/10/2009

PRODUITS CONCERNÉS

 Snort

DESCRIPTION DE LA VULNÉRABILITÉ

L’IDS Snort peut être compilé avec le support d’IPv6
(—enable-ipv6), et être exécuté en mode verbeux (-v). Cependant,
deux vulnérabilités impactent cette configuration.

Un attaquant peut employer un paquet IPv6/TCP contenant un entête
TCP tronqué avant le champ DataOffset, ce qui provoque une lecture
à une adresse mémoire invalide. [grav:2/4]

Un attaquant peut employer un paquet IPv6/ICMP contenant des
données ICMPv6 Node Information Query NOOP invalides, ce qui
provoque une lecture à une adresse mémoire invalide. [grav:2/4]

Lorsque IPv6 est activé, un attaquant peut donc envoyer des
paquets malformés afin de stopper Snort.

CARACTÉRISTIQUES

 Références : BID-36795, CVE-2009-3641, VIGILANCE-VUL-9117
 Url : http://vigilance.fr/vulnerabilite/Snort-denis-de-service-d-IPv6-9117


Voir les articles précédents

    

Voir les articles suivants